Η CIA δεν έχει κάνει εξαιρετικά καλά, με διαρροές που προέρχονται από τον οργανισμό όπως πυρκαγιά τα τελευταία χρόνια. Η πιο γνωστή από αυτές τις διαρροές ήταν το περιστατικό Vault 7, όπου πολλά έγγραφα από το πρακτορείο βγήκαν από την ξυλογλυπτική, αποκαλύπτοντας προηγμένες μεθοδολογίες hacking, εργαλεία και πλαίσια που θα μπορούσαν να θέσουν σε κίνδυνο πολλούς μηχανισμούς σε όλο τον κόσμο.

Μια νέα διαρροή στις 22 Ιουνίου 2017 αποκάλυψε ότι δεν θα μπορούσε μόνο να μολύνει υπολογιστές σε δίκτυα, αλλά ακόμη και να διεισδύσει συστήματα με κενό αέρος με τη χρήση κάποιων τακτικών πονημάτων και USB drive αντίχειρα.

Γιατί θα θέλατε να μολύνονται τα συστήματα που έχουν υποστεί διαρροή αέρα;

Η διάσπαση του αέρα έχει χρησιμοποιηθεί για αρκετά χρόνια ως ισχυρή γραμμή άμυνας έναντι της εξωτερικής διείσδυσης. Καθώς τα δίκτυα γίνονται περισσότερο ευνοϊκά για την ευκολία, γίνονται πιο ευάλωτα. Για να αντισταθμιστεί αυτό, ορισμένες εταιρείες και κυβερνητικά ιδρύματα έχουν απομακρύνει εντελώς τα ευαίσθητα συστήματα από τα δίκτυά τους, χρησιμοποιώντας μόνο ως αποθήκευση εκτός σύνδεσης για πρόσβαση μόνο σε επιλεγμένο προσωπικό.

Όπως έχουν αποδειχθεί οι νέες διαρροές της CIA, αυτή είναι μια πολύ αποτελεσματική μέθοδος προστασίας ... μέχρι να μην είναι πια.

Δεδομένου ότι κανένας φορέας δεν θέλει πραγματικά να ξοδέψει ένα υπερβολικό ποσό πόρων για τη συντήρηση συστημάτων που δεν χρειάζεται, είναι ένα ασφαλές στοίχημα ότι εκείνοι που είναι κενά αέρα είναι γεμάτα μυστικά δεδομένα που δεν θέλουν μόνο κάποιον να έχει πρόσβαση. Αυτές οι πληροφορίες συνήθως αποτελούνται από εμπορικά μυστικά, στρατιωτικές στρατηγικές, τεχνολογίες που δεν έχουν αποκαλυφθεί και οτιδήποτε άλλο είναι σημαντικότερο από μερικούς αριθμούς πιστωτικών καρτών.

Πώς λειτουργεί το εργαλείο

Το εργαλείο της CIA, γνωστό ως Brutal Kangaroo, βασίζεται σε "hopping", μια μέθοδο αντιγραφής όπου ο ιός γράφει τον εαυτό του και κάθε σχετική πληροφορία σε μια νέα πλατφόρμα. Η ιδέα εδώ είναι να μολυνθεί ένας δικτυωμένος υπολογιστής, να περιμένετε μέχρι ένας εργαζόμενος να εισάγει μια μονάδα USB, να εγγραφεί στην πλατφόρμα, να περιμένει έως ότου η μονάδα USB εισαχθεί σε έναν υπολογιστή με κενό αέρα και στη συνέχεια να αρπάξει οποιαδήποτε πληροφορία που ενδιαφέρει από το σύστημα. Μόλις τοποθετηθεί ξανά η μονάδα δίσκου USB σε ένα δικτυωμένο υπολογιστή, ο ιός θα μεταδώσει τις πληροφορίες στον "ελεγκτή", επιτρέποντάς του να έχει μια όψη του πτηνού για όλους τους υπολογιστές με κενό αέρος.

Πώς να αποτρέψετε την επίθεση

Μόλις τα συστήματά σας έχουν μολυνθεί, δεν υπάρχει τρόπος να "ξεπεραστούν" τα δεδομένα που περνούν. Για άλλη μια φορά, η πρόληψη είναι καθοριστική. Θα συνιστούσα να τοποθετήσετε κάθε δικτυωμένο σύστημα μέσω μιας διαδικασίας αποχέτευσης, όπου κάθε αλλαγή θα ελέγχεται και θα υπολογίζεται (δηλ. Καταγράφεται κάθε δραστηριότητα σε κάθε δικτυωμένο σύστημα και μετά περνάτε από το ημερολόγιο ακριβώς πριν μεταφερθείτε σε σύστημα με κενό αέρος).

Εκτός από αυτό, εάν μπορείτε, εκτελέστε το σύστημα με κενό αέρα σε κάτι διαφορετικό από τα Windows (το Brutal Kangaroo τρέχει μόνο σε αυτό το λειτουργικό σύστημα). Αν είναι απλώς μια βάση δεδομένων που αποθηκεύετε και τίποτα άλλο, θα πρέπει να πάρετε με μια χαρά στο Linux. Απλά μην απολαύσετε - Το Linux δεν είναι ένα μαγικό όπλο ενάντια στους χάκερς.

Ελαχιστοποιήστε το ποσό του προσωπικού που επιτρέπεται να αγγίξει το σύστημα με κενό αέρα και να κρυπτογραφήσει το σύστημα αρχείων όποτε είναι δυνατόν. Η διάσπαση του αέρα από μόνη της είναι μόνο ένα από τα πολλά εργαλεία στο οπλοστάσιό σας. Θα πρέπει ιδανικά να χρησιμοποιηθεί σε συνδυασμό με αρκετές άλλες διαδικασίες και πολιτικές ασφαλείας που εμποδίζουν την οργάνωσή σας να μοιάζει με κάτι κατασκευασμένο από κελύφη αυγών.

Υπάρχουν περισσότερα πράγματα που μπορούν να κάνουν οι οργανώσεις για να αποτρέψουν τη διείσδυση στον κενό αέρα; Ενημερώστε μας για αυτό σε ένα σχόλιο!